Атаки Kerberoasting з використанням методів грубої сили

Короткі новини про кібербезпеку B2B

Поділіться публікацією

За своєю суттю Kerberos — це протокол, призначений для гарантування безпечної автентифікації як для користувачів, так і для пристроїв у мережевому середовищі. Особливість Kerberos полягає у використанні зашифрованих квитків.

Це полегшує автентифікацію та водночас запобігає передачі паролів через мережу. Вони закодовані за допомогою конфіденційного ключа, яким обмінюються виключно між користувачем і сервером автентифікації. Kerberoasting — це особлива форма атаки, яка зосереджена на протоколі автентифікації Kerberos, який є ключовим компонентом систем Microsoft Active Directory. Суть атаки Kerberoasting полягає в отриманні доступу до зашифрованих квитків із домену мережі. Це відбувається через використання вразливостей у протоколі Kerberos або перехоплення трафіку в незахищеній мережі. Коли зловмисник отримує зашифровані квитки, він намагається зламати зашифрований пароль, часто використовуючи методи грубої сили.

З атаками Kerberoasting так важко боротися, тому що вони відбуваються без будь-яких помітних попереджень або активності в мережі. Вони надають початковий доступ до середовища, після чого зловмисник може розшифрувати інформацію в автономному режимі. Щоб отримати зашифровані квитки, зловмиснику не потрібно скомпрометувати жодні кінцеві точки. У 2023 році атаки Kerberoasting працюватимуть так само, як і раніше. Розвиток ландшафту загроз призвів до появи нових стратегій і методів посилення впливу атак. Однак основні механізми атак по суті залишаються незмінними.

Автоматизація атак

Помітною нещодавньою зміною є використання хмарних інструментів для здійснення атак Kerberoasting. Більшість компаній сьогодні працюють із хмарними мережами, і це також стосується хакерів. Ці інструменти спрощують процес і усувають потребу в спеціальних знаннях або навичках, використовуючи потужність хмари. Тенденція до автоматизації стає все більш очевидною серед зловмисників, які здійснюють атаки Kerberoasting. Цей автоматизований підхід дозволяє їм швидко й ефективно атакувати велику кількість облікових записів.

Атаки Kerberoasting часто пов’язані з іншими стратегіями атак, які використовують слабкий захист паролем. Тому надійний захист паролем має вирішальне значення для захисту компанії від атак Kerberoasting. Це можна ще більше розширити шляхом інтеграції багатофакторної автентифікації (MFA). Навіть якщо зловмиснику вдається отримати пароль, MFA значно ускладнює отримання доступу. Рішення для виявлення кінцевих точок і реагування також забезпечують надійний захист від атак Kerberoasting. Вони можуть виявити підозрілу активність, наприклад раптове збільшення невдалих спроб входу або спроб отримати квитки Kerberos. Це дозволяє користувачам завчасно виявляти зловмисну ​​активність і вживати заходів для запобігання втраті конфіденційних даних. (Кріс Воган, віце-президент з технічного управління обліковими записами Tanium)

Більше на Tanium.com

 


Про Таніум

Tanium, єдиний у галузі постачальник конвергентного керування кінцевими точками (XEM), веде зміну парадигми традиційних підходів до управління складними середовищами безпеки та технологій. Тільки Tanium захищає кожну команду, кінцеву точку та робочий процес від кіберзагроз, інтегруючи ІТ, відповідність, безпеку та ризики в єдину платформу. Платформа Tanium забезпечує повну видимість на всіх пристроях, уніфікований набір елементів керування та загальну таксономію.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі